- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于视觉密码访问控制方案
一种基于视觉密码访问控制方案
摘要:利用视觉密码来构造一种新的访问控制方案,可以有效弥补传统访问控制方案的不足,从而使方案更可靠,更高效。视觉密码的安全性仅依赖于伪随机数的性能,不涉及到复杂的密码学算法,因此速度较快。方案中提出的访问控制协议分为注册和登录验证两步,易于实现。最后,分析了该方案对常见攻击的抵抗。
关键词:访问控制;视觉密码;对称密码;智能密码钥匙;信息安全
中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)06-1244-03
An Access Control Scheme Based on Visual Cryptography
SONG Hai-long1,2,ZHANG Shu-zhen2
(1.School of Information Science and Engineering, Jishou University, Jishou 416000,China 2.School of Information Science and Engineer? ing, Central South University, Changsha 410000, China)
Abstract: Based on the analysis of defect of traditional access control scheme, a new efficient and credible scheme which is structured by us? ing visual cryptography is presented. The security of visual cryptography depends solely on the performance of pseudo random numbers, not involving complicated cryptographic algorithm, so it is very fast. The access control protocol which is presented in the scheme includes two steps, which are register and logging in validity, so it is easy to realize. Finally, the resist on common attack is analysized.
Key words: Access control; Visual cryptography; symmetric cryptography; intelligent cryptographic key; information secutity
随着信息技术的发展,信息的安全问题越来越引起人们的重视。一般来说,信息系统面临的安全问题可分为两类:一类是关于访问控制、数据机密性和数据完整性保护的;另一类是由系统的硬件质量、部署和维护等带来的问题。
访问控制方案的安全性是本文关注的焦点。在一个典型的访问控制方案中,其主体可能是任何请求访问的主体(一般是具有一定智能性的),例如某些计算机进程、应用程序、网络服务等等;而客体则主要是指访问控制中需要被保护的资源,在不同的应用背景下可能会有不同的定义。客体的类型往往决定了访问的方式,这些访问方式包括对客体的各种操作,例如浏览Web页面,修改数据库表中的记录,使用某些网络服务等等。获得授权的主体就可以在一个合法的范围内使用计算机系统的资源,这就保证了正确合理的访问客体,同时也要考虑维护被授权主体的利益问题。可以说,访问控制是一个系统安全防御的第一道关口。
1已有方案及其性能分析
目前已有多种多样的安全访问控制方案,常见的如:基于密钥管理、数字签名以及身份认证等技术的访问控制方案。如某种常见的典型方案是这样的:系统注册时会为每一位合法的用户分配一对ID号以及秘密口令,这对ID号及口令对该用户来说是惟一的。如果用户需要使用系统资源的话,系统就会要求该用户提交其ID号及相应的秘密口令,接着系统会到数据库中进行查询,从而决定是否允许该用户登录。该方案的好处是实施起来比较容易,然而却存在安全隐患。特别是当通信在非保密的信道上进行时,这在远程访问控制中非常常见的,就为搭线窃听者提供了可能性,一旦某些合法用户的ID号及秘密口令被攻击者窃取的话,后果不堪设想。更甚者,如果数据库中存储的的ID和口令对应表被窃取的话,那么攻击者就相当于完全控制了系统,这都是极其严重的安全隐患。为消除这种天然缺陷,一些增强型的访问控制方案被陆续提了出来。例如有的访
您可能关注的文档
- 一种基于软交换3G与WLAN互通设计.doc
- 一种基于数字灰度微显OLEDos片上电路设计.doc
- 一种基于银行专用网络远程保险柜系统设计方案.doc
- 一种基于类均值肿瘤基因芯片数据标准化方法.doc
- 一种基于物联网技术智能家居数字网关设计.doc
- 一种多功能便携式笔记本电脑台架设计与实现.doc
- 一种多路温度无线采集系统设计.doc
- 一种太阳能光伏发电远程控制技术实现.doc
- 一种实验室通风柜控制器设计.doc
- 一种应用于DCDC转换器高效PWM控制电路设计.doc
- 2025年广西中考地理二轮复习:专题四+人地协调观+课件.pptx
- 2025年广西中考地理二轮复习:专题三+综合思维+课件.pptx
- 2025年中考地理一轮教材梳理:第4讲+天气与气候.pptx
- 第5讲+世界的居民课件+2025年中考地理一轮教材梳理(商务星球版).pptx
- 冀教版一年级上册数学精品教学课件 第1单元 熟悉的数与加减法 1.1.6 认识1-9 第6课时 合与分.ppt
- 2025年中考一轮道德与法治复习课件:坚持宪法至上.pptx
- 2025年河北省中考一轮道德与法治复习课件:崇尚法治精神.pptx
- 八年级下册第二单元+理解权利义务+课件-2025年吉林省中考道德与法治一轮复习.pptx
- 精品解析:湖南省娄底市2019-2020学年八年级(上)期中考试物理试题(原卷版).doc
- 2025年中考地理一轮教材梳理:第10讲+中国的疆域与人口.pptx
最近下载
- 《市政排水管道气囊封堵施工规程》.pdf
- TOPRAAD920印刷模切开槽机.pdf VIP
- 单相整流电路建模与仿真.doc VIP
- 缺血性脑血管病临床管理指南解读.pptx VIP
- 工程概算预算审核方案(3篇).docx VIP
- 神经重症气管切开患者气道功能康复与管理专家共识2024.pptx VIP
- 2025年监理工程师之监理概论考试题库及答案(名师系列).docx VIP
- 2025年监理工程师之监理概论押题练习试卷B卷附答案 .pdf VIP
- 2025年监理工程师之监理概论考试题库及完整答案(必刷).docx VIP
- 2025年监理工程师之监理概论押题练习试卷A卷附答案 .pdf VIP
文档评论(0)